Blog

seguridad en dispositivos Bluetooth

Riesgos de seguridad en dispositivos Bluetooth

Algunos opinan que la tecnología Bluetooth está desapareciendo, pero eso es discutible.Aunque el WiFi ha reemplazado en gran medida la necesidad de utilizar Bluetooth para transferir datos, la gente todavía lo usa con sus auriculares inalámbricos y otros dispositivos.

Pero puede ser un riesgo de seguridad importante, ya que deja los datos vulnerables a la intercepción, sobre todo si se utilizan versiones de esta tecnología anteriores a la 4.2.

Los villanos a menudo también usan conexiónes Bluetooth para propagar malware mediante el envío de señales con paquetes específicos, que podrían causar trastornos en el proceso de emparejamiento o durante las comunicaciones.

Obiamente, la mejor manera de reducir el riesgo sería desactivar el Bluetooth. Pero seamos sinceros, esa no es una opción viable, si por ejemplo utilizamos un Smartwatch o el manos libres en el coche.

Problemas comunes de seguridad del Bluetooth

Los cuatro métodos de ataque más comunes a un dispositivo Bluetooth son: bluebugging, bluejacking, blueborne y bluesnafing. Explicaremos muy brevemente cada uno de ellos antes de pasar a las medidas de seguridad.

Bluebugging

Mediante este tipo de ataque, un pirata informático puede tomar el control de un dispositivo para realizar llamadas telefónicas, enviar y leer SMS,  tener acceso a los contactos para  borrarlos o modificarlos, espiar conversaciones y conectarse a Internet.

Para ello crea una puerta trasera engañando al teléfono, haciendose pasar por ejemplo por unos auriculares inalámbricos u otro dispositivo supuestamente confiable que utilce Bluetooth.

Tambien puede aprovecharse de errores (bugs) en la autentificación del dispositivo o del desconocimiento de la victima de las capacidades del bluetooth.

Para poder perpetrar la fechoría, el villano debe estar dentro de un radio de 10 metros del dispositivo objetivo, o tener acceso físico al mismo.

Bluejacking

Bluejacking describe el acto de enviar mensajes anónimos, e incluso imágenes, a otros dispositivos equipados con Bluetooth, como por ejemplo teléfonos móviles, ordenadores portátiles, tablets, dispositivos instalados en automóviles, impresoras y asistentes de datos personales (PDA).

Normalmente no suele pasar de ser una broma bastante molesta, o una forma de transmitir algún mensaje publicitario de forma masiva.

Aunque el remitente no toma el control del dispositivo, si se combina con otro tipo de ataque, puede ocasionar problemas más graves.

Acostumbra a realizarse en áreas muy concurridas, (aeropuertos, centros comerciales, estaciones de tren etc.)  buscando personas que tengan dispositivos con el Bluetooth encendido.

No tiene porque cosiderarse necesariamente un delito.

Blueborne

Es quizás el ataque más peligroso.

En pocas palabras, BlueBorne es un vector de ataque que puede permitir que los ciberdelincuentes usen conexiones Bluetooth para tomar el control de los dispositivos de forma silenciosa, aprovechando vulnerabilidades conocidas o de dia cero.

No requiere ninguna interacción por parte de la víctima.

Para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera tiene que estar configurado en modo reconocible, ya que deshabiitar esta función no impide que los atacantes puedan detectar el dispositivo.

Este tipo de ataque, puede poner en peligro miles de teléfonos inteligentes, ordenadores, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de los principales sistemas operativos: Android, iOS, Windows y Linux.

BlueBorne puede servir para varios propositos maliciosos, como espionaje, robo de datos, ataques de ransomware, e incluso para la creación de grandes redes de bots.

Bluesnarfing

Por último, pero no menos importante, Bluesnarfing se refiere al robo de datos a través de acceso no autorizado a través de Bluetooth.

Los delincuentes a menudo combinan los métodos de Bluebugging y Bluesnarfing para ingresar en el dispositivo de un usuario y robar datos como mensajes de texto, contactos, contraseñas o información de llamadas.

Algunos atacantes pueden utilizar el teléfono de la víctima para llamar a larga distancia, dejando a su propietario con una enorme factura telefónica.

Normalmente, explotan los problemas de algunas implementaciones del protocolo de intercambio de objetos (OBEX), que se usa comúnmente para intercambiar información entre dispositivos inalámbricos.

Las herramientas de bluesnarfing se encuentran disponibles facilmente en Internet, junto con información sobre cómo usarlas.

Cómo reducir los riesgos de seguridad

Los fabricantes y desarrolladores de sistemas trabajan constantemente para mejorar las conexiones y dispositivos Bluetooth.

Pero los atacantes siempre pueden encontrar nuevas forma de piratear nuestros dispositivos.

Apagalo cuando no esté en uso

Obiamente los piratas informáticos apuntan a las personas que dejan el Bluetooth activado durante períodos de tiempo más largos. Asegúrate de desactivar Bluetooth cuando no lo estés utilizando para minimizar el riesgo de un ataque.

También ahorrarás batería.

Manten tus dispositivos actualizados

Es esencial utilizar la última versión de Bluetooth (a partir de la versión 4.0 todas las conexiones entre dispositivos vendrán cifradas por defecto y con ello, la información que envíes) y asegurarse de que el sistema operativo esté actualizado.

Las actualizaciones conllevan importantes correcciones de errores y parches de seguridad. Sin ellos, tu dispositivo será vulnerable para los villanos que buscan su próximo objetivo.

Empareja solo dispositivos confiables

Cuando uses Bluetooth, empareja tu dispositivo solo con otros con los que estés familiarizado.

Asegúrate de que el otro dispositivo también esté utilizando la versión más reciente y actualizada de Bluetooth para reducir el riesgo de intercepción de datos.

Usa una VPN confiable

Finalmente, usa una red privada virtual para cifrar tus datos y asegurar el dispositivo.

Elije una VPN que ofrezca un protocolo de cifrado sólido con servidores en muchas ubicaciones. Además de aumentar los niveles de seguridad una VPN te permitirá acceder a contenido restringido por razones geográficas y navegar por Internet de forma anónima.

Revisar con asiduidad tus dispositivos Bluetooth.

Normalmente, una vez hecho un emparejamiento, este quedará registrado y se hará de forma automática en ocasiones futuras.

Es aconsejable tener el hábito de asegurarse de eliminar los emparejamientos obsoletos y que no estemos utilizando.

Etiquetas:
Mostrar el formulario de comentarios